Limitations and remaining attacks against Tor's anonymity
While Tor significantly improves privacy and anonymity online, certain attacks - such as traffic correlation, timing analysis, and circuit reuse - can still pose risks under strong adversaries.
It is possible for an observer who can view both you and either the destination website or your Tor exit node to correlate timings of your traffic as it enters the Tor network and also as it exits. Tor در مقابل چنین مدل تهدیدی دفاع نمیکند.
به معنای محدودتر، توجه داشته باشید که اگر دستگاه سانسور یا نهاد اجرای قانون، توانایی مشاهدهٔ جزئیِ بخشهایی از شبکه را به دست آورد، این امکان برای آنها وجود دارد تا با مشاهدهٔ ترافیک در هر دو سر و همبستهیابی زمانبندی فقط آن ترافیک، این گمان را که شما بهصورت مرتب با دوستتان صحبت میکنید را تأیید کنند. باز هم، این کار فقط برای تأیید اینکه کسانی که پیشاپیش مظنون به برقراری ارتباط با یکدیگر هستند، واقعاً در ارتباطند، مفید است. در بیشتر کشورها، همبستگی زمانی سوءظن لازم را برای دریافت حکم قضایی فراهم نمیکند.
بهعلاوه، از آنجایی که Tor از مدارها برای چندین اتصال TCP استفاده میکند، میتوان ترافیک شناس و ناشناس را در یک گرهٔ خروجی معین با هم مرتبط نمود، بنابراین مراقب باشید که چه برنامههایی را همزمان روی Tor اجرا میکنید. حتی شاید کلاینتهای Tor جداگانهای را برای این برنامهها اجرا کنید.